- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * 1:最小特权意味着任何对象(用户、管理员、程序、系统等等)仅应具有该对象需要完成指定任务的特权。 例如:不是每个用户都需要得到每一项因特网服务,不是每个系统管理员都需要知道所有系统的root口令,也不是每个系统都需要存取每个其他系统的文件。 2:不要只依靠单一安全机制,尽量建立多层机制以互相提供备份和冗余:网络安全、主机安全和人员安全。 防火墙本身就可能有多层。 3:强迫侵袭者通过一个你可以监控的窄小通道。如局域网和因特网之间的防火墙。 4:安全保护的基本原则是链的强度取决于它的最薄弱环节,应及时发现防御措施中的弱点,采取行动消除和弥补。 5:默认拒绝状态和默认许可状态 6:使用不同的安全保护系统,防止不同的系统被同一人配置。可能潜在的收益和成本不成比例。 7:简单的事情易于理解;复杂化会提供隐蔽的角落和缝隙。 网络安全的分层结构 信息加密 存取控制 数据授权访问 防病毒 身份认证 单一登录 用户/组管理 入侵检测 网络风险 分析评估 审计分析 防火墙 虚拟专用网(VPN) 物理安全性和数据传输链路上的安全措施 应用保密性 应用完整性 用户完整性 系统完整性 网络完整性 系统安全结构的层次性 物理/传输的安全性保障 通信网络的完整性保障 防火墙、VPN 计算机系统的完整性保障 防病毒、系统安全审计、系统风险评估、…… 实时入侵检测、备份和恢复、网络陷阱、内容过滤、…… 用户的完整性保障 用户身份认证、用户授权、单一登录技术 用户和用户组的管理 应用的完整性保障 应用数据的授权访问、存取控制 应用的保密性保障 应用数据的加密存贮和传输、信息隐藏、…… 系统安全性的评估 系统安全要求一个多层次、全方位的安全体系 必须在网络级、系统级、应用级上分别采用多种技术手段 安全体系的建立需要具有开放性 安全技术是不断发展的,好的安全体系应易于引入新的安全技术 没有绝对安全的系统解决方案 那么怎样来衡量一个系统是否足够安全? 从安全事件的作用时间来看: PT (Protection Time):系统能够连续经受攻击的时间 DT (Detection Time):实时检测到攻击需要花费的时间 RT (Response Time):检测到攻击后采取了相应措施的时间 一个安全的计算级系统应满足: PT DT + RT 系统安全策略的制定 系统安全策略将决定采用何种方式和手段来保证安全 系统管理员需要清晰地制定组织机构的安全策略: 采用什么样的安全保障体系 用户如何授权访问 允许哪些用户使用、允许何时使用、分别允许哪些操作 采用什么样的登录方式(远程和本地登录) 授权(或禁止)访问哪些系统程序和应用程序 授权(或禁止)访问哪些数据 如何配置安全检测程序 采用什么检测方式和检测手段 检测哪些方面的内容 对值得怀疑的安全泄漏的采用什么样的相应措施 系统安全与运行效率 系统安全措施的采用无疑是与运行效率相矛盾的 占用网络资源 降低正常服务的运行效率 增加管理费用 网络安全技术必须减少对网络业务运行的影响 在设计网络系统时,需要根据关键业务各方面实际需要,在安全性和效率上进行权衡 安全基本战略 为网络制定安全解决方案时必须想到的一些直截了当的方法 基本安全原则 最少权限原则 广泛防御原则 建立阻塞点的原则 明确最弱连接 采取“安全失效”态度 全体参与原则 多样性原则 简单化 * * 专用的安全计算机系统中也存在大量 BUG 在专门设计的安全设备和系统中人们也可找到大量漏洞 计算机的安全操作系统 数据库 信息网络和网络服务 防火墙设备 …… * 几十大类,超过1000种 * TCP/IP的开放性 业务基于公开的协议 远程访问使得各种攻击无需到现场就能得手 连接是基于主机上的社团彼此信任的原则 * * * * 1:都是些很广泛的应用,不同的系统其协议栈的实现不同,对特定的数据包的响应不同,得到目标系统的体系结构。利用信息服务。 不对目标本身造成危害,为进一步入侵提供有用的信息。 2:地址扫描(ping)、端口扫描等。发现漏洞、开放的端口。许多防火墙能发现扫描企图,并自动阻断。 针对这种情况,黑客们转用对RESET、DNS响应、SYN-ACK等的回应。 * 系统中的口令是加密存贮的。口令攻击是对加密的口令进行破解。需要:足够的硬件能力、口令攻击程序、系统的口令文件。 随着硬件计算能力的提高,口令被攻破的时间大大缩短,例如在1998年,就有报道民间有人用了不到3天的时间破解的美国DES数据加密标准(通用于unix系统中的口令保护)进行加密的数据。预防的方法:好的口令管理方法(经常更改)、新的加密算法。 广播是网络中必然存在窃听和信息截取的问题。很多应用中密码都是明文传送的。 * 包括扫描。 口令是系统进行认证的依
原创力文档


文档评论(0)